Página principal » cómo » No todos los virus son virus. Se explican los términos de malware.

    No todos los virus son virus. Se explican los términos de malware.

    La mayoría de las personas parecen llamar "virus" a todos los tipos de malware, pero eso no es técnicamente exacto. Probablemente haya oído hablar de muchos más términos además de virus: malware, gusano, troyano, rootkit, keylogger, spyware y más. Pero, ¿qué significan todos estos términos??

    Estos términos no solo son utilizados por los geeks. Se abren camino incluso en las noticias de actualidad sobre los últimos problemas de seguridad web y las amenazas tecnológicas. Comprenderlos te ayudará a comprender los peligros que has escuchado.

    Malware

    La palabra "malware" es la abreviatura de "software malicioso". Muchas personas usan la palabra "virus" para indicar cualquier tipo de software dañino, pero un virus es en realidad solo un tipo específico de malware. La palabra "malware" abarca todo el software dañino, incluidos los que se enumeran a continuación..

    Virus

    Empecemos con los virus. Un virus es un tipo de malware que se copia a sí mismo al infectar otros archivos, al igual que los virus en el mundo real infectan las células biológicas y usan esas células biológicas para reproducir copias de sí mismos..

    Un virus puede hacer muchas cosas diferentes (ver en segundo plano y robar sus contraseñas, mostrar anuncios o simplemente bloquear su computadora), pero la clave que lo convierte en un virus es cómo se propaga. Cuando ejecute un virus, infectará los programas en su computadora. Cuando ejecute el programa en otra computadora, el virus infectará los programas en esa computadora, y así sucesivamente. Por ejemplo, un virus puede infectar archivos de programa en una memoria USB. Cuando los programas en esa memoria USB se ejecutan en otra computadora, el virus se ejecuta en la otra computadora e infecta más archivos de programas. El virus seguirá propagándose de esta manera..

    Gusano

    Un gusano es similar a un virus, pero se propaga de una manera diferente. En lugar de infectar archivos y confiar en la actividad humana para mover esos archivos y ejecutarlos en diferentes sistemas, un gusano se propaga a través de redes informáticas por sí mismo..

    Por ejemplo, los gusanos Blaster y Sasser se propagaron muy rápidamente en los días de Windows XP debido a que Windows XP no llegó adecuadamente protegido y expuso los servicios del sistema a Internet. El gusano accedió a estos servicios del sistema a través de Internet, explotó una vulnerabilidad e infectó la computadora. El gusano luego usó la nueva computadora infectada para continuar replicándose. Dichos gusanos son menos comunes ahora que Windows tiene un cortafuegos de manera predeterminada, pero los gusanos también se pueden propagar de otras formas, por ejemplo, enviando correos electrónicos masivos a cada dirección de correo electrónico en la libreta de direcciones del usuario afectado.

    Como un virus, un gusano puede hacer cualquier cantidad de otras cosas dañinas una vez que infecta una computadora. La clave que lo convierte en un gusano es simplemente cómo se copia y se propaga..

    Troyano (o caballo de Troya)

    Un troyano, o troyano, es un tipo de malware que se disfraza de archivo legítimo. Cuando descarga y ejecuta el programa, el caballo de Troya se ejecutará en segundo plano, lo que permitirá a terceros acceder a su computadora. Los troyanos pueden hacer esto por muchas razones: para monitorear la actividad en su computadora o para unirla a una botnet. Los troyanos también se pueden usar para abrir las compuertas y descargar muchos otros tipos de malware en su computadora.

    La clave que hace que este tipo de malware sea un troyano es cómo llega. Pretende ser un programa útil y, cuando se ejecuta, se oculta en segundo plano y le da acceso a personas malintencionadas a su computadora. No está obsesionado con copiarse a sí mismo en otros archivos o propagarse a través de la red, como lo están los virus y los gusanos. Por ejemplo, una pieza de software pirateado en un sitio web sin escrúpulos puede contener un troyano.

    Spyware

    Spyware es un tipo de software malicioso que te espía sin tu conocimiento. Recopila una variedad de diferentes tipos de datos, dependiendo de la pieza de spyware. Diferentes tipos de malware pueden funcionar como spyware: puede haber spyware malicioso incluido en los troyanos que espían las pulsaciones de teclas para robar datos financieros, por ejemplo..

    Se puede incluir más software espía "legítimo" junto con el software gratuito y simplemente monitorear sus hábitos de navegación web, cargando estos datos en servidores de publicidad para que el creador del software pueda ganar dinero al vender su conocimiento de sus actividades.

    Adware

    Adware a menudo viene junto con el software espía. Es cualquier tipo de software que muestra publicidad en su computadora. Los programas que muestran anuncios dentro del programa en sí no se clasifican generalmente como malware. El tipo de "adware" que es particularmente malicioso es el que abusa de su acceso a su sistema para mostrar anuncios cuando no debería. Por ejemplo, una pieza de adware dañino puede hacer que aparezcan publicidades emergentes en su computadora cuando no esté haciendo nada más. O bien, el adware puede inyectar publicidad adicional en otras páginas web a medida que navega por la web.

    El software publicitario a menudo se combina con software espía: una pieza de software malicioso puede monitorear sus hábitos de navegación y usarlos para ofrecerle anuncios más específicos. El adware es más "socialmente aceptable" que otros tipos de malware en Windows y es posible que vea adware incluido con programas legítimos. Por ejemplo, algunas personas consideran la barra de herramientas Ask incluida en el software publicitario Java de Oracle..

    Keylogger

    Un keylogger es un tipo de malware que se ejecuta en segundo plano, registrando cada golpe de tecla que realice. Estas pulsaciones de tecla pueden incluir nombres de usuario, contraseñas, números de tarjetas de crédito y otros datos confidenciales. El keylogger entonces, lo más probable, carga estas pulsaciones en un servidor malicioso, donde se puede analizar y las personas pueden elegir las contraseñas útiles y los números de tarjetas de crédito..

    Otros tipos de malware pueden actuar como keyloggers. Un virus, gusano o troyano puede funcionar como un keylogger, por ejemplo. Los keyloggers también pueden instalarse con fines de monitoreo por parte de empresas o incluso de esposos celosos..

    Botnet, Bot

    Una botnet es una gran red de computadoras que están bajo el control del creador de la botnet. Cada computadora funciona como un "bot" porque está infectada con una pieza específica de malware.

    Una vez que el software del bot infecte la computadora, se conectará a algún tipo de servidor de control y esperará las instrucciones del creador de la botnet. Por ejemplo, se puede usar una red de bots para iniciar un ataque DDoS (denegación de servicio distribuido). Se le pedirá a cada computadora en la botnet que bombardee un sitio web o servidor específico con solicitudes a la vez, y estos millones de solicitudes pueden hacer que un servidor deje de responder o se bloquee.

    Los creadores de botnet pueden vender el acceso a sus botnets, permitiendo que otras personas malintencionadas usen botnets grandes para hacer su trabajo sucio..

    Rootkit

    Un rootkit es un tipo de malware diseñado para penetrar profundamente en su computadora, evitando la detección por parte de los programas de seguridad y los usuarios. Por ejemplo, un rootkit puede cargarse antes de la mayoría de Windows, enterrándose profundamente en el sistema y modificando las funciones del sistema para que los programas de seguridad no puedan detectarlo. Un rootkit puede ocultarse por completo, evitando que aparezca en el administrador de tareas de Windows.

    La clave que hace que un tipo de malware sea un rootkit es que es sigiloso y se centra en ocultarse una vez que llega..

    Ransomware

    El ransomware es un tipo de malware bastante nuevo. Mantiene a su computadora o archivos como rehenes y exige un pago de rescate. Algunos ransomware pueden simplemente abrir una caja pidiendo dinero antes de que pueda continuar usando su computadora. Tales avisos son fácilmente derrotados con el software antivirus.

    El malware más dañino como CryptoLocker encripta literalmente sus archivos y exige un pago antes de que pueda acceder a ellos. Tales tipos de malware son peligrosos, especialmente si no tiene copias de seguridad.

    La mayoría del malware en estos días se produce con fines de lucro, y el ransomware es un buen ejemplo de eso. El ransomware no quiere bloquear tu computadora y eliminar tus archivos solo para causar problemas. Quiere tomar algo como rehén y recibir un pago rápido de usted..


    Entonces, ¿por qué se llama "software antivirus" de todos modos? Bueno, la mayoría de las personas siguen considerando la palabra "virus" como sinónimo de malware en su conjunto. El software antivirus no solo protege contra virus, sino contra muchos tipos de malware, excepto, a veces, "programas potencialmente no deseados", que no siempre son dañinos, sino que casi siempre son una molestia. Por lo general, estos requieren software separado para combatir.

    Crédito de la imagen: Marcelo Alves en Flickr, Tama Leaver en Flickr, Szilard Mihaly en Flickr